COM
popularité : 1%
C.O.M-O.S.U
<table_des_matieres107>
** Contacts
– maurice Libes, Centre d’Océanologie de Marseille, 04 91 82 93 25
– Julien Charpin, Centre d’Océanologie de Marseille, 04 91 82 93 25
** installation automatique de Windows méthode Unattended
*** Présentation
Utilisation du systeme d’installation automatique de Windows XP Unattended de Sourceforge.
permet d’installer des postes WXP à jours avec tous les drivers possibles et imaginables récupérés sur le site Driverpack.net , et les applications additionnelles.
Le poste est intégré automatiquement au Domaine Windows et pret à l’emploi sans aucune intervention
Attentin ca n’est pas une méthode de clonage qui nécessite de gérer des dizaines d’images, mais une méthode d’installation sans aucune intervention. Le poste client boote en réseau par PXE tftp , charge un noyau linux qui monte une ressource CIFS contenant le master Windows préparé... l’isntalaltion se fait avec un fichier de réponse préétabli
un article au JRES 2007 décrit la méthode Unattended
*** mots clés : installation automatique, Windows, Unattended
*** Contact privilégié
** Synchronisation annuaire LDAP local avec annuaire central d’université et abandon de toute base d’utilisateurs locale
*** Présentation
un ensemble de scripts PERL qui réalisent une synchronisation de tous les comptes (personnel statutaire et étudiants d’UFR)
entre l’annuaire LDAP d’université et l’annuaire LDAP d’UFR du COM
L’intéret est de ne plus avoir a créer de comptes étudiants. Ceux ci sont importés automatiquement plusieurs fois par jour depuis l’annuaire central
les comptes sont importés et créé à la volée dans l’annuire ldap local(ajout du homedir, configuration automatique du compte, etc.), retrait (destruction totale)
*** mots clés : PERL, LDAP, synchronisation annuaire, gestion des utilisateurs
*** Contact privilégié
** Centralisation des journaux systemes "logs"
*** Présentation
le but est de centraliser tous les logs de nos différents serveurs sur une seule et meme machine protégée
tous les logs sont stockées archivés pendant la période légale de rétention inférieure à 1 an sur une machine virtuelle en openVZ
Les logs sont exploités de façon transversale grace a une base MySQL et phpsyslog-ng ... sécurité, efficacité
La méthode syslog-ng et phpsyslong a été exposée par Julien au Tutojres
*** mots clés : centralisation des LOGS, syslog-ng, phpsyslog-ng réglementation juridique
*** Contact privilégié
** Sauvegardes sur disques avec Baie de disque iSCSI et BackupPC ou sur robot de bandes LTO4 avec Networker Legato
*** Présentation
Sauvegardes pas chères :
– une baie de disque réseau iSCSI
– backupPC permet de réaliser des politiques de sauvegardes complètes et incrémentales sur disque
– sauvegardes sur robot de bandes LTO4 avec Networker Legato
*** mots clés : sauvegarde, iSCSI, backup PC
*** Contact privilégié
** Sécurisation de serveur Web
*** Présentation
archistecture de serveur web avec un frontal et des serveurs internes
accessibles via rproxy... utilisation du filtrage http avec le module mod_security de apache2
*** mots clés : apache2, reverse_proxy, mod_security
*** Contact privilégié
** Utilisation d’un cluster de calcul HPC
*** Présentation
Mise en place et gestion d’un cluster de calcul HPC avec différents systèmes de gestion tels que openSSI, RocksCluster, Sun Grid Engine
supervision du cluster avec Nagios, Ganglia
*** mots clés : calcul HPC, SGE, Mosix, openSSI, supervision, Nagios, Ganglia
*** Contact privilégié
**Gestion de parc avec OCS Invenotry et GLPI
*** Présentation
Nous utilisons ces outils pour faire l’inventaire des postes de travail (Windows, Linux) de notre parc informatique etc. Le HelpDesk intégré permet de gérer les demandes des utilisateurs.
*** mots clés : OCS Inventory, GLPI, HelpDesk, maintenance, déploiement automatique
*** Contact privilégié
**
– acquérir les preuves juridiquement acceptables de piratage sur un PC piraté (formation A2IMP organisée par l’urec)
*** Présentation
Méthodologie et documentation pour acquérir et conserver des preuves juridiquement acceptables sur un PC piraté (formation A2IMP organisée par l’urec)